RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        경찰활동에서의 카카오톡 활용에 대한 경찰관의 인식 - 대전지방경찰청의 사례 -

        최진혁 ( Justin Jin Hyuk Choi ),이창훈 ( Chang Hun Lee ) 대한범죄학회 2015 한국범죄학 Vol.9 No.2

        본 탐색적 연구의 목표는 대전지방경찰청의 사례를 통하여 디지털시대에서 경찰이 SNS(특히, KaKao Talk)를 활용하는 것에 대한 인식을 조사하는 것이다. 구체적으로, 본 연구는 카카오톡을 경찰의 업무에 활용하는 것이 업무의 효율성을 증대시킬 것인가에 대한 인식과 관련된 요인들을 분석하였다. 본 연구는 확률적비례표집법을 활용하여 300여명의 대전지방경찰관으로부터 설문을 수집하고, 이를 ANOVA 및 회귀분석을 통하여 분석하였다. 분석결과, 경찰관들은 대체로 KaKao Talk을 업무에 사용하는 것이 일상적 경찰활동의 효과성에 큰 도움이 되며, 계급이 높을수록, 수사 및 생활안전 분야를 제외한 나머지 보직에 근무하고 있을 경우 카카오톡 활용이 업무에 도움이 된다고 하였다. 다변량회귀분석 결과는 SNS에 대한 개인적 인식이 경찰 업무에 있어서 카카오톡 활동에 긍정적인 영향을 미치고 있음을 보여주었다. 결과를 바탕으로, 본 연구는 카카오톡과 같은 SNS를 경찰업무 수행에 활용하기 위해서 선행되어야 할 것들과 정책적 방향등을 제안하였다. The primary objective of this exploratory research is to acknowledge the effectiveness of SNS(Social Networks Service)s, such as Kakao Talk, in policing in the time of digital·mobile age, particularly focusing upon the local -Daejeon Metropolitan Police Agency-police officers’ perspectives. This study thus ultimately aims to seek if the police use of SNS in their routine activities can play a significant role in policing in the contemporary networked society. In this study, the researcher preliminarily conducted extensive case studies and literature reviews on SNSs. The literature reviews covered theoretical discussions on characteristics and usefulness of SNSs. Since the study of corelation between SNS and policing has been quite a previously un-researched area, lack of statistical data could be the limitation of this study. Thus, this study applied an empirical method and used a typical five-stage approach, including determination of primary attributes; development of survey instrument and questionnaires utilizing PP (Probability Proportionate Sampling); collection of data; analysis of data; and interpretation of findings. A total of 300 police officers, belonging to the Daejeon Metropolitan Police Agency, were surveyed for this research from November 18 through November 21, 2013, and the 259 valid samples, out of the collected 267, were included in the final analysis. Various statistical analyses, including frequency analysis, t-test, factor analysis, descriptive analysis, ANOVA(Analysis of Variance), etc., were performed primarily using the SPSS statistical package. In sum, police officers participated in this research acknowledged KakoTalk’s usefulness with respect to increasing the effectiveness of their routine policing activities. To further supplement this exploratory study, more statistical approaches and objective theoretical models would be required to provide law enforcement agencies with sustainable policing framework and contribute to suggesting policy implications.

      • KCI등재

        개인정보 유출 최소화를 위한 통합 접근통제 모델 연구

        최진혁(Choi Justin Jin Hyuk),박준석(Park Jun Seok) 한국공안행정학회 2010 한국공안행정학회보 Vol.19 No.1

        인터넷(Internet) 이용자가 폭발적으로 증가한 지식정보화 사회에 있어서 개인정보는 보호되고 지켜져야 할 재산으로서 그 중요성은 아무리 강조해도 지나치지 않다. 온라인(On-line) 상으로 정보가 교류ㆍ저장ㆍ처리되는 사이버(Cyber) 세계에서는 개인정보의 보호가 더욱 중요시된다고 하겠다. 개인정보는 본인 확인의 기본적인 수단으로서 온라인은 물론 오프라인(Off-line)에서도 광범위하게 사용됨으로써 유출 시에는 예기치 않은 문제나 큰 피해를 불러일으킬 수 있다. 최근 인터넷을 통해 개인정보가 부당 유출되는 사례가 급증하고 있는데, 그 주요 원인을 살펴보면 주로 관리 소홀, 의도적 유출, 기술적 미비 및 기업의 오ㆍ남용 등으로 밝혀졌다. 특히 기술적 공격이나 취약성 때문이 아닌 내부자(직원)의 고의(악의적 유출)나 관리 소홀에 의한 경우가 많다는 것도 주목할 부분이다. 유출된 개인정보는 다시 암시장(Black Market) 등에서의 거래를 통해 피싱(Phishing)이나 스팸(Spam) 등 사이버범죄에 악용되기도 하며, 심지어는 제3국으로 밀반출되어 국익이나 국가 안보에도 악영향을 미칠 우려를 낳고 있는 실정이다. 이 연구에서는 개인정보의 침해와 관련한 현황과 사례, 취약성 및 위협 등을 살펴보고, 개인정보의 보호를 위한 기술적 대책과 효과적인 보안관리 방안을 모색해 보고자 하였다. 이를 위해 개인정보에 대한 접근의 최소화, 접근이 허용된 관리자 및 사용자들의 권한 단순화, 접근이 허용된 사용자들의 침해 여부 판단, 접근 및 개인정보 처리 과정의 로그(Log)와 감사 기록(Audit Trail), 비정상 행위에 대한 감시 및 대응 등을 하나의 "통합된 접근통제 모델(Integrated Access Control Model)"에서 제공하는 대안을 검토하여 유출의 최소화를 위한 효율성 향상 및 개인정보 보호 전략을 논의하였다. 이 연구에서 제안한 통합적 접근통제 모델은 개인정보 접근에 대한 '내부 DMZ(Demilitarized Zone)' 구조를 중심으로 하여 설명하였으며, 특히 내부자 관리 소홀, 내부자의 고의적 행위, 해킹(Hacking)ㆍ악성코드(Malicious Code)와 같은 기술적 수단의 사용 등과 같은 침해 유형에 효과적으로 대응할 수 있는 전략적 방법으로 파악하였다. 따라서 이러한 통합 접근통제 모델을 2007년 개인정보 피해 사례를 기준으로 적용했을 때 '기업의 오ㆍ남용'과 '개인의 부주의'를 제외한 77.49%에 이르는 나머지 유형의 침해를 방지할 수 있었을 것으로 검증되는 바, 이를 적절히 응용할 경우 개인정보의 침해를 상당히 효과적으로 예방할 수 있을 것으로 판단된다. In this study, the researcher presented the Integrated Access Control Model (the Model, hereafter) for deriving and specifying access control policies and investigated the usefulness of the Model. The Model in this research integrates access control policy specification into the data protection mechanism, making a significant step towards ensuring that policies are enforced in a manner consistent with a system's security requirements specifications. The researcher then utilized a simulation method to evaluate the Model's usefulness and effectiveness. Data leakage in corporations has been a scary proposition and a serious headache to both the CEOs(Chief Executive Officers) and the CSOs(Chief Security Officers). Security professionals or practitioners have always had to deal with data leakage issues that arise from e-mail, instant messaging(IM), and other Internet communication channels. In addition, with the proliferation of wireless and mobile technology, it's now much easier than ever for loss by data breaches to occur, whether accidentally or maliciously. While there are plenty of security tools on the market for keeping mobile and/or stationary data from leaving the enterprise surreptitiously, the best ones seem to use a combination of prevention and detection methods, such as a detection engine and a data blocker. However, it would be crucial to first understand what data types are being protected and the level of risk. In this study, the researcher explained the theoretical aspects of privacy, together with legal consideration on the protection of personal data. A company's sensitive data, including personal data, is widely distributed throughout its network. Important or sensitive data resides not just in the organization's databases, but also in e-mail messages, on individual PCs and as data objects in web portals. Sensitive information also comes in many forms, including credit card details and Resident Registration Numbers, equivalent to Social Security Numbers in the U.S. As corporations enable their businesses on the web and link up with networks belonging to partners, suppliers and customers, it is vital to keep track of what's flowing over those networks. With so many network egress points for data, it is of much significance to be able to constantly monitor network traffic and inspect e-mail, IM and peer-to-peer file-sharing systems, as well as web postings and FTP sites, for data that may be exiting a network in violation of company policies. The data protection system in a company should be designed to keep an eye on what users and administrators are doing with their access privileges and either prevent certain actions--such as modifying, copying, deleting or downloading large sets of data or files--or send out alerts when someone attempts one of those actions. Encrypting sensitive data in databases is another measure companies should consider. Access control is a mechanism for achieving confidentiality and integrity and access control policies express rules concerning who can access what information, and under what conditions. Companies should not give employees far more access than they really need. It is critical to create access control policies that limit users' network privileges strictly to what is required for their jobs, and set controls for enforcing those policies. The researcher explained how to configure the Integrated Access Control Model and examined the usefulness of the Model, utilizing a simulation method to effectively evaluate the Model's usefulness by comparison with statistics on data leaks. This study shows that limiting user privileges upon the principle of "least privilege," monitoring user access to mission-critical data, and detecting unauthorized access to high-risk data are key steps to take. It also is quite important to be able to provide clear audit trails that track when people try to act outside of corporate security policy.

      • KCI등재

        중국어선 불법조업 대응의 문제점과 개선 방안

        이기수(Lee Ki Soo),최진혁(Choi Justin Jin Hyuk) 한국공안행정학회 2016 한국공안행정학회보 Vol.25 No.3

        근절되지 않고 있는 중국어선의 불법조업은 흉포화하고 집단화되면서 외교.안보문제에 대한 위협으로까지 변질되고 있다. 그 동안 한국 해경은 전형적인 경찰작용법인 「경찰관직무집행법」에 근거해 불법조업에 대응해왔다. 하지만 동 법에 근거한 단속은 경찰권 행사의 내재적 한계로 인해 해양에서 외국어선의 불법조업에 대응하는데 상당한 모순과 제약점을 갖는다. 또한 중국과의 외교적 마찰이나 북한과의 대치 상황으로 인한 안보문제도 해경의 대응에 있어서 또 다른 제약요인으로 작용하고 있다. 여기서는 이러한 문제들을 해소하고 불법조업을 근절하기 위해 3가지 개선방안을 제시하였다. 첫째, 해경의 직무 수행이 보다 적극적으로 이루어질 수 있도록 권한의 강화와 강제처분의 명확한 근거 규정 등 법적 기반을 마련해줄 것. 둘째, 해군 경비세력의 단속 참여를 위한 근거 마련과 활용성 증대, 셋째, 해경, 해군, 국가어업관리단 등 3대 경비세력의 효과적 연합체계 구축과 정보 공유 등을 통한 대응 역량의 극대화 등이다. The illegal fishing operation of the Chinese fishing boats which has not been discontinued became atrocious and collectivized resulting in the threats up to the foreign affairs and national security. So far, Korea Coast Guard has been reacted against the illegal fishing operation based on ‘the Act on the Performance of Duties by Police Officers’ which is the typical police enforcement. However, the control based on this regulation has the contradiction and limitations to react against the illegal fishing operation of the foreign fishing boats in the sea due to the inherent limitations. Also, the conflicts on the foreign affairs with China or national security issues from the confrontation situation to North Korea affect as the elements of reaction limitation by Korea Coast Guard. This article suggested three improvement plans to resolve these issues and to eliminate the illegal fishing operation. First, it is to prepare the legal foundations such as strengthening the authorities and clear preparation of ground rules so as for Korea Coast Guard to perform their duty operation more actively. Second, it is to prepare the basis to participate in the control of Navy Guard and to expand its utilizations. Third, it is to develop the systemic collaborative system of three guard parties including Korea Coast Guard, Navy, and Fisheries Supervision Office, and to maximize the reaction capability by information sharing.

      • KCI등재

        사이버 스토킹에 대한 언어 프로파일링 접근

        도선희(Do, Seon Hui),최진혁(Choi, Justin Jin-Hyuk) 한국공안행정학회 2018 한국공안행정학회보 Vol.27 No.3

        사이버 스토킹에 관한 기존의 국내 연구는 주로 법적 규제 측면에 치중하고 있는 경향을 보였다. 최근에야 사이버 스토킹에 대한 행위적 분석이 논의되기 시작하였다. 사이버 스토킹에 대한 경찰의 대응 방안이나 범죄예방 차원에서도 그 사례 분석 및 행위의 특성에 관한 연구는 필요하고 또 중요하다. 이 연구를 통해 실제 국내의 사이버 스토킹 사례를 중심으로 『비판적 담화 분석(Critical Discourse Analysis: CDA)』기법을 활용하여 텍스트상의 여러 층위를 나누어 사이버 스토킹 가해자의 언어 사용 특징을 분석하였다. 사이버 스토킹을 4가지 매개 범주로 분류하여 각 유형별로 분석해본 바, 다음과 같은 공통된 결과를 발견하게 되었다. 첫째, 발언의 기회를 얻기 위하여 의문문 형식을 활용하거나 모욕 및 비난과 같은 감정적 어휘를 사용함으로써 피해자의 반응을 유도한다. 둘째, 사이버 스토킹 피해자와의 상호작용 속에서 권력 쟁취를 위하여 반응이 없는 피해자에게 당연화(taken-for-granted) 전략을 사용한다는 것을 확인할 수 있었다. 마지막으로, 사이버 스토킹 가해자는 매체적 특성에 따라 스토킹 전략이 다르게 나타난다는 것을 살펴볼 수 있었다. 이 연구는 사이버 스토킹 가해 유형과 행위 분석 토대 위에 언어적 사용 특징을 분석함으로써 가해자의 언어행위 특성을 설명해내는 데 도움이 될 것으로 판단한다. 특히 비판적 담화 분석 기법을 적용한 언어 프로파일링 접근을 통해 사이버 스토킹 관련 기준과 가해자의 언어 특질을 분석해낸 탐색적 연구로서 향후 범죄의 수사 및 정책대안 마련에도 기여할 수 있기를 기대한다. Cyberstalking, including harassment, has become a major concern for the Internet users, and the society as well. Cyberstalking in general involves the repeated and persistent attempt by the cyberstalker to harass the victim, using the Internet or devices linked to the Internet. Thanks to the ubiquity and anonymity provided by the Internet environment, cyberstalking is taking on new forms with unprecedented scope and presents unique challenges for law enforcement worldwide. Stalking is typically a pattern of behavior over time in which a stalker may cause emotional distress to a victim and/or seeks to control over the victim. With the widespread adoption of new technologies in the digital age, the behavior patterns of cyberstalkers are becoming more complex, unpredictable, and difficult to investigate. In particular, there is no universal typology in cyberstalking, and it is quite hard to find a standard predator-prey profile. In this exploratory research, we suggest “Forensic Linguistics” for the tracking of cyberstalkers based upon a Critical Discourse Analysis (CDA) approach. Forensic linguistics is a type of science that examine ‘text’ and ‘talk’. It thus is the practice of identifying the social characteristics of an individual—the cyberstalker—and is the application of linguistic methods, knowledge and insights to the forensic context of language. Forensic linguistics also concerns the analysis of written and spoken language for both legal and investigative purposes. Critical Discourse Analysis (CDA) is an inter- or multi-disciplinary approach to the study of discourse—text and talk—and society, and it views language as a form of social practice. In this paper, we aim to utilize and demonstrate CDA as a conceptual framework for examining how societal power relations are established and reinforced through the use of language. In addition, we have identified different forms of cyberstalking and classified types of cyberstalkers. It thus is our ultimate goal to eventually contribute to a theoretical and empirical framework in which CDA is well integrated with forensic linguistics to better understand traits associated with the cyberstalking predators.

      • KCI등재후보

        국내 범죄예방 환경설계(CPTED) 관련 법제적 문제점 및 개선 방향 연구

        이창훈(Chang-Hun Lee),최진혁(Justin Jin-Hyuk Choi),권도이(Doy Kwon) 한국셉테드학회 2017 한국셉테드학회지 Vol.8 No.1

        최근 국내에서 범죄예방 환경설계(CPTED: 셉테드)에 대한 관심이 전국적으로 고조되면서 정부 부처는 물론 지방자치단체에서도 각종 유관 법규를 제정 해왔다. 하지만 이렇듯 법률적 근거가 마련되었음에도 불구하고 이를 기반으로 진행된 국내 셉테드 사업은 여러 가지 한계점을 내포한 채로 실질적인 사업으로 진척되지 못하거나 혹은 근거 법규들만 제정된 상태로 방치되고 있는 실태를 흔히 목격할 수 있었다. 이에 본 연구는 이러한 문제의 원인을 규명해 보고자 먼저 현재까지 제정된 셉테드 관련 법규—법률, 조례, 가이드라인 등— 의 내용을 조사하여 그 내용상의 미비점 또는 체계상 보완의 필요성 여부를 검토하고, 법규의 내용 상 문제점을 찾아내어 분석한 후, 그러한 결과를 기초로 향후 개선 방안을 제시하려 하였다. 본 연구 조사 결과, 현재 범죄예방 환경설계와 관련된 법규의 문제점들은 다음과 같은 세 가지의 공통적 요인으로 축약되었다. 첫째, 무엇보다 지나치게 물리적 개선에만 치중하도록 규정되었다는 점, 다시 말해 ‘사회적 환경’ 의 개선에 관한 내용이 법규에 반영된 바는 거의 전무한 상태라는 것, 둘째셉테드 관련 내용이 다양한 법규에 분절적으로 나뉘어 포함되어 있다는 점, 셋째로는 예산, 조직, 집행 및 추진 등에 대한 강제조항이 없어 셉테드 사업에 실효성 있는 동력을 제공하지 못하고 있다는 등으로 나타났다. 이러한 문제점을 개선하기 위한 방안으로 첫째, ‘범죄예방 환경설계 기본 법’ 및 시행령을 제정하고, 둘째, 동 기본법에 물리적 환경 개선뿐만 아니라 지역사회에서의 결속력 강화 등과 같은 사회적 환경의 개선과 관련되는 내용도 함께 명시되어야 할 것이며, 셋째, 관계 부처 간 및 다양한 이해관계 당사 자들의 통합적 접근이 가능할 수 있게 셉테드 기본법이 타 유관 법률에 우선 토록 조정하고, 넷째, 셉테드 정책의 내용, 절차, 예산, 추진 주체, 그리고 전문가 자문 등에 대한 강제성 있는 조항이 포함되어야 할 것임을 제언하였다. 마지막으로 해당 기본법에 포함되어야 할 것으로 판단되는 법제적 항목을 간략하게 제시해보았다. 본 연구를 기초로 해서 범죄예방 환경설계 관련 법규에 대한 전수 조사 및심층적 분석 연구가 진행되기를 바라며, 국내 범죄예방 환경설계 정책의 든든한 법률적⋅정책적 기초가 마련되기를 기대해본다. As the public attention to CPTED(Crime Prevention Through Environmental Design) has been on the rise for the past decade, the number of legislations for CPTED also have dramatically grown in South Korea. Several CPTED projects have been carried out in recent years, but outcomes and the maintenance of those projects have rarely kept for future reference. A major part of reasons for these problems is related to limitations in current rules and regulations for CPTED in South Korea. This study was purported to identify possible limitations and problems in the existing rules and regulations for CPTED and to provide future legislative directions to overcome those limitations and problems. Specifically, scrutinizing the existing laws, regulations, rules and guidelines for CPTED in South Korea, this study first identified that the existing laws have regulated only the aspects of physical improvement of CPTED in order for crime prevention. Second, relevant laws have not encompassed all of the major CPTED principles. Third, those laws in South Korea do not have mandatory provisions enforcing implementation of CPTED. To overcome those limitations, this study suggested the following legislative directions for the future of CPTED programs/projects in South Korea: First, ‘CPTED Act’ should be developed and enacted. Second, the Act should be intended to improve social cohesion and collective efficacy on top of physical improvement. Third, the Act should be prioritized than any other relevant laws and regulations in order to effectively implement multi-agency CPTED programs. Fourth, the Act should include mandatory guidelines for implementation procedure, contents, and practices. Lastly, this study provided a sample content for legislative directions for the ‘CPTED Act’.

      • KCI등재

        심리적 보안관점에서의 사이버범죄 프로파일링

        임채호(Chaeho Lim),김지영(Jeeyoung Kim),최진혁(Justin Jin-Hyuk Choi) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.4

        사이버범죄는 인터넷 가상공간이 사회 전반으로 광범위하게 확대되면서 공격 기술력을 과시하려던 의도에서 최근에는 영리와 일반적인 목적의 범죄로 변화하고 있다. 신택스(Syntax) 기반의 탐지 분석이 가능한 네트워크 및 시스템 공격이 아닌 시맨틱(Semantic) 기반으로 수동적인 탐지와 대응을 요하는 콘텐츠 이상의 공격에 의한 인터넷 사기와 명예훼손, 개인정보 침해, 저작권 침해 등이 일어나고 있다. 시맨틱 기반의 범죄는 컴퓨터 이용자, 즉 인간의 내면적인 취약성을 이용하는 심리적 요인에 근거한다. 이 논문에서는 공개된 사이버범죄를 분석 후 사회적 영향력과 기술적 영향력으로 분류하고 사이버범죄의 심리적 관점에서의 프로파일링 방안을 연구하여 사이버범죄를 그 발생 수에 의하여 분류하였고, 이를 통하여 결국 범죄의 분석과 대응에 소요되는 시간을 줄이는 계기가 될 수 있음을 보이고 있다. Internet is in rapid growth from technology to total social environment, so technical and syntax based cyber crime is evolved but also psychological and semantic based one is showing. In this paper, we analyze the cyber-crime cases announced by police, then classify it into social and technical influence. After that, we study the profiling method on psychological view point of cyber-crimes. We expect that it is possible to classify cyber-crimes into the categories rapidly and take less time to analyze and response.

      • KCI등재

        MassGathering의 위험성 대응을 위한 Haddon Matrix 개념모델의 적용

        최진혁 경찰대학교 2010 경찰학연구 Vol.10 No.2

        The purpose of this study is to examine risk factors affecting mass gatherings and to formulate an effective strategy in responding to crises and/or emergencies in mass gatherings. To achieve the aim of this study, the researcher proposed to extend the use of the Haddon matrix and utilized a conceptual framework approach—the Haddon's matrix model—to identify strategic countermeasures so as to effectively mitigate risks and threats in mass gatherings. Mass gatherings are quite vulnerable to man-made disasters, such as stampede, terrorist attacks, and criminal activities, etc., often resulting in loss of lives and significant economic(financial) damages. In this study, the researcher adopted the Haddon matrix to provide organizers of mass gatherings and related authorities a systematic framework for identifying issues and presenting potential preventive strategies to address threats to and problems in mass gatherings. The Haddon matrix, created by W. Haddon, Jr. to assist in both understanding the processes by which injuries occur and devising ideas for preventing injuries, is quite a useful tool either to identify risk factors or to develop a diverse array of preventive countermeasures. Though it was developed in the context of injury control and response strategies, the Haddon's matrix well demonstrated the value of using a conceptual framework to better understand risk factors, prioritize emergency response requirements, and examine appropriate countermeasures. The researcher noted that the Haddon matrix model can be an excellent tool for brainstorming ideas about a wide range of strategies for risk-reducing at mass gatherings. The researcher thus examined the applicability of Haddon’s matrix from both a theoretical and a practical perspective, and developed a matrix(grid) model, consisted of three rows and four columns, combining concepts(columns) of Host - Agent/Vector - Physical Environment - Social Environment as targets of change with different phases(rows) of Pre-Event, Event, and Post-Event. In this study, the researcher formulated a hypothesis on the potential danger of terrorist attacks at mass gatherings and then applied an enhanced type of Haddon matrix model, focusing upon how to assess threats, identify risk factors, facilitate countermeasures, and increase the level of preparedness in emergency management and crisis response at mass gatherings. The researcher also emphasized extensive pre-planning and inter-agency cooperation, like partnering, as essential elements to mitigate risks and threats in mass gatherings. In conclusion, this explorative research adopts a touchstone-type paradigm in emergency preparedness and crisis management/response at mass gatherings utilizing a conceptual framework—the Haddon matrix model—to mitigate risks and threats and identify preventive strategies. Further and more practical research and trans-disciplinary interchange would be expected in the future.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼